관련
링크:http://php.net/manual/zh/install.fpm.configuration.php
http://php.net/manual/zh/install.fpm.php
http://segmentfault.com/q/1010000000256516 2. nginx 파일 형식 오류 취약점 파싱0x1: 취약점 설명취약점 소개: nginx는 널리 사용되는 고성능 웹 서버 뿐만이 아닙니다. 종종 역방향 프록시로 사용되며 PHP 작동을 매우 잘 지원할 수도 있습니다. 그러나 더 심각한 보안 문제가 있습니다. 기본적으로 서버는 PHP에서 모든 유형의 파일을 잘못 구문 분석할 수 있으며 이로 인해 심각한 보안 문제가 발생하고 악의적인 공격자가 PHP를 지원하는 nginx 서버를 손상시킬 수 있습니다. 0x2: 취약점 분석nginx는 기본적으로 cgi 모드에서 실행되는 PHP를 지원하며, 구성 파일에 다음과 같이 구성되어 있습니다
실제로 취약점의 본질은 fcgi와 웹 서버 간의 스크립트 경로 수준 매개 변수에 대한 서로 다른 이해로 인해 발생하는 문제입니다. 이는 서로 다른 시스템 간 컨텍스트로 인해 발생하는 일반적인 문제입니다. 요청에 대한 다양한 해석으로 인해 발생하는 취약점은 nginx0x3: POC nginx가 PHP를 지원하는 사이트를 방문하세요. , robots.txt와 같은 리소스 파일 뒤에 /test.php를 추가하면 이 임의의 리소스 파일이 PHP 파일로 실행됩니다. 0x4: 복구 계획(다시 시작해야 함)
중 또한 nginx는 다시 시작하지 않고도 구성 파일을 핫 리로드할 수 있습니다. service nginx reload
//or
/etc/init.d/nginx reload0x5: 복구 계획(다시 시작할 필요 없음) 전제는 대상 서버에도 공용 네트워크에 노출되는 FCGI API의 취약점이 있다는 것입니다. 핫픽스라는 복구 아이디어를 활용하고 FCGI 자체의 특성을 RCE로 활용하고 RCE를 사용하여 수정합니다. 취약한 기계에 대한 FCGI 취약성